Google utilise des désinfectants Clang pour protéger Android contre les vulnérabilités de la bande de base cellulaire


13 décembre 2023RédactionCommunication mobile/sécurité du micrologiciel

Google met en avant le rôle joué par Désinfectants Clang en renforçant la sécurité de la bande de base cellulaire dans le Système d’exploitation Android et prévenir des types spécifiques de vulnérabilités.

Cela comprend Integer Overflow Sanitizer (IntSan) et BoundsSanitizer (BoundSan), qui font tous deux partie de UndefinedBehaviorSanitizer (UBSan), un outil conçu pour détecter divers types de comportements non définis lors de l’exécution d’un programme.

“Ils sont indépendants de l’architecture, adaptés au déploiement sans système d’exploitation et doivent être activés dans les bases de code C/C++ existantes pour atténuer les vulnérabilités inconnues”, Ivan Lozano et Roger Piqueras Jover. dit dans un article de mardi.

WEBINAIRE À VENIR

Battez les menaces basées sur l’IA avec Zero Trust – Webinaire pour les professionnels de la sécurité

Les mesures de sécurité traditionnelles ne suffiront pas dans le monde d’aujourd’hui. L’heure est à la sécurité Zero Trust. Sécurisez vos données comme jamais auparavant.

Adhérer maintenant

Ce développement intervient des mois après que le géant de la technologie a déclaré qu’il travaillait avec des partenaires de l’écosystème pour augmenter la sécurité du firmware qui interagit avec Android, ce qui rend difficile pour les acteurs malveillants l’exécution de code à distance au sein du SoC Wi-Fi ou de la bande de base cellulaire.

IntSan et BoundSan sont deux des désinfectants basés sur un compilateur que Google a activé comme mesure d’atténuation des exploits pour détecter les débordements arithmétiques et effectuer des vérifications des limites autour des accès aux tableaux, respectivement.

Google a reconnu que même si BoundSan et IntSan entraînent une surcharge de performances substantielle, ils les ont activés sur des surfaces d’attaque critiques en matière de sécurité avant un déploiement à part entière sur l’ensemble de la base de code. Cela couvre –

  • Fonctions analysant les messages diffusés par voie hertzienne en 2G, 3G, 4G et 5G
  • Bibliothèques codant/décodant des formats complexes (par exemple, ASN.1, XML, DNS, etc.)
  • Piles IMS, TCP et IP, et
  • Fonctions de messagerie (SMS, MMS)

“Dans le cas particulier de la 2G, la meilleure stratégie est de désactiver complètement la pile en prenant en charge les applications ‘Bascule 2G“, ont déclaré les chercheurs. “Cependant, la 2G reste une technologie d’accès mobile nécessaire dans certaines parties du monde et certains utilisateurs pourraient avoir besoin d’activer ce protocole existant.”

La cyber-sécurité

Il convient de noter que malgré les avantages « tangibles » découlant du déploiement de désinfectants, ils ne traitent pas d’autres classes de vulnérabilités, telles que celles liées à la sécurité de la mémoire, ce qui nécessite une transition de la base de code vers un langage sécurisé pour la mémoire comme Rust.

Début octobre 2023, Google annoncé qu’il avait réécrit le framework de virtualisation Android (FAV) le micrologiciel de VM (pVM) protégé dans Rust pour fournir une base sécurisée en mémoire pour la racine de confiance pVM.

“À mesure que le système d’exploitation de haut niveau devient une cible plus difficile à exploiter pour les attaquants, nous nous attendons à ce que les composants de niveau inférieur tels que la bande de base attirent davantage l’attention”, ont conclu les chercheurs.

“En utilisant des chaînes d’outils modernes et en déployant des technologies d’atténuation des exploits, la barre pour attaquer la bande de base peut également être relevée.”

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57